Disusun Oleh :
Puji syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa atas segala berkat, rahmat,
dan hidayah-Nya yang telah melimpahkan kekuatan dan inspirasi kepada kami dalam
menyelesaikan penulisan kata pengantar ini. Kami juga ingin mengucapkan terima kasih yang
sebesar-besarnya kepada semua pihak yang telah memberikan dukungan, bantuan, dan
motivasi selama proses penyusunan makalah ini.
Kami berharap makalah ini dapat memberikan manfaat dan inspirasi kepada pembaca
yang tertarik dengan materi pembahasan seputar mengelola ancaman siber ini. Kami menyadari
bahwa makalah ini mungkin belum sempurna, namun kami berharap dapat menjadi langkah
awal untuk lebih mendalami topik ini dan mendorong eksplorasi lebih lanjut di masa depan.
Akhir kata, kami mengucapkan terima kasih yang tulus kepada semua pihak yang telah
membaca dan mengkaji makalah ini dengan benar. Semoga makalah ini dapat memberikan
kontribusi positif dalam pemahaman dan pengembangan seputar perofesi pada masa kini dan
masa depan dan seterusnya.
2
DAFTAR ISI
Ii
BAB 1
PENDAHULUAN
Saat ini pun perkembangan teknologi internet telah berkembang dalam bidang finansial
dan perbankan. Salah satu wujud pengembangan teknologi dalam perbankan ialah adanya
internet banking yang mampu mengalihkan strategi bisnis pada perbankan yang awalnya lebih
mengutamakan teknologi manusia menjadi teknologi informasi1 . Bersumber pada Surat
Edaran Bank Indonesia No. 6/18/DPNP Tahun 2004, internet banking ialah sebuah pelayanan
jasa bank yang mengizinkan nasabahnya agar menerima informasi, melangsungkan
komunikasi juga transaksi perbankan melalui jaringan internet, namun bukan bank yang hanya
melangsungkan
1
BAB II
PEMBAHASAN
Keamanan Siber (cyber security) adalah upaya yang dilakukan untuk melindungi
sistem komputer dari berbagai ancaman atau akses ilegal.
Cyber security mencakup alat, kebijakan, dan konsep keamanan yang dapat digunakan untuk
melindungi aset organisasi dan pengguna. Keamanan siber dapat meminimalisir masuknya
risiko ancaman ke dalam sistem komputer.
Upaya perlindungan ini dilakukan pada perangkat komputasi, aplikasi, layanan, dan
informasi yang dikirimkan serta disimpan di lingkungan siber.
Keamanan siber merujuk pada praktik yang memastikan tiga poin penting yang disebut
dengan CIA Triad.
CIA Triad adalah mode keamanan yang dikembangkan guna membantu manusia dalam
memahami berbagai keamanan teknologi informasi dan menjadi konsep utama cyber
security.
Ada banyak cara yang dapat kamu lakukan untuk menjaga keamanan cyber, contohnya seperti
menggunakan firewall, enkripsi, dan autentikasi yang kuat. Berikut adalah penjelasan masing-
masing penerapannya tersebut:
• Enkripsi : Sebuah proses mengubah informasi menjadi kode yang tidak dapat
dibaca oleh orang yang tidak memiliki kunci dekripsi.
Selain itu, ada juga beberapa cara lain untuk melakukan pengamanan cyber. Contoh lainnya
seperti menggunakan software keamanan, memperbarui sistem secara berkala, dan melatih staf
untuk memahami pentingnya keamanan cyber dan menjaganya.
2
Pengamanan cyber terbagi ke dalam beberapa jenis. Berikut 3 jenis keamanan yang paling
populer untuk kebutuhan perusahaan atau organisasi maupun individu.
1. NETWORK SECURITY
Sistem yang pertama ini bertujuan untuk melindungi jaringan komputer dari serangan atau
akses yang tidak sah. Network security meliputi berbagai cara pengamanan, termasuk
penggunaan firewall, enkripsi, dan autentikasi.
2. CLOUD SECURITY
Sistem berikutnya, yaitu cloud security, bertujuan untuk melindungi data yang kamu simpan
di cloud. Fungsinya yaitu untuk melindungi data yang ada di cloud dari serangan atau akses
yang tidak sah. Proses pengamanannya tetap sama yaitu melalui enkripsi, autentikasi, dan
sistem keamanan fisik yang tepat.
3. APPLICATION SECURITY
Sesuai namanya, sistem berikutnya ini bertujuan untuk melindungi aplikasi atau software dari
serangan maupun akses yang tidak sah. Sistem keamanan ini dapat melindungi pencurian atau
kerusakan informasi yang bisa merugikan perusahaan maupun individu.
• PERTAMINA, Maret 2021, Seorang hacker yang telah dikabarkan telah merentas situs
perusahaan negara minyak dan gas bumi PT Pertamina. Mereka juga mengklaim
membocorkan data yang dicurinya ke dark web.
LAZADA, Lalu pada Oktober 2020, Peretas mendapatkan nama, nomor telepon, email, alamat,
kata sandi, yang terenkripsi dan sebagian nomor telepon.
Adanya beberapa kasus menunjukkan bahwa kita memang perlu memperhatikan tren
keamanan siber dan dampaknya. Berikut akan saya jelaskan tren keamanan siber yang akan
menjadi tren di tahun-tahun mendatang.
3
1. Malware
Malware adalah perangkat lunak berbahaya, seperti spyware, ransomware, virus, dan
worm. Ia diaktifkan saat pengguna mengeklik tautan atau lampiran berbahaya yang
mengarahkan pengguna untuk melakukan instalasi software yang berbahaya.
Ini adalah jenis serangan dunia maya yang membuat komputer atau jaringan tidak bisa
menanggapi permintaan. DoS terdistribusi (Distributed DoS/DDoS) juga melakukan hal
yang sama, tetapi serangannya berasal dari jaringan komputer. Serangan DDoS bisa
menyebabkan bandwidth pengguna habis dan hubungan antar server terputus alias down.
Jika tidak segera diatasi, software dan hardware korban bisa mengalami kerusakan
permanen.
3. Phishing
• Terapkan patches dan update keamanan untuk sistem operasi dan perangkat lunak. Ini
bisa membantu menutup celah dalam jaringan yang kerap dimanfaatkan oleh peretas.
• Gunakan password yang kuat. Banyak peretas yang berhasil masuk ke dalam jaringan
dengan menebak password dan username. Hindari hal semacam ini dengan
menggunakan password dan username yang tidak mudah ditebak. Jangan lupa ganti
password secara berkala untuk menghindari kebocoran.
• Gunakan Multi-factor Authentication (MFA) untuk perlindungan ganda.
• Berikan edukasi seputar bahaya phishing pada orang-orang yang ada di lingkungan
kerjamu.
• Gunakan antivirus dan pastikan program tersebut bekerja dengan baik.
Cyber security adalah bagian dari keamanan informasi yang melindungi sistem yang
terhubung ke internet, termasuk perangkat keras, perangkat lunak, program, dan data dari
potensi serangan cyber. Melindungi integritas jaringan dari akses elektronik yang tidak sah.
Keamanan jaringan adalah keamanan cyber yang dirancang untuk melindungi integritas
jaringan dan data apa pun yang dikirim melalui perangkat jaringan. Cyber security atau
keamanan dunia maya mengarah pada teknologi, proses, dan praktik yang dirancang untuk
melindungi jaringan, perangkat, program, dan data dari serangan, kerusakan, atau akses tidak
sah.
Peran cyber security sangat penting karena pada umumnya semua organisasi pemerintah,
militer, perusahaan swasta melakukan aktivitas pengumpulan, pemrosesan, dan penyimpanan
data di komputer dan perangkat lain yang terhubung dengan jaringan. Umumnya data tersebut
dapat berupa informasi sensitif sehingga jika terdapat pengungkapan data secara tidak sah
dapat menimbulkan dampak negatif. Keamanan informasi mengacu pada proses dan teknik
yang digunakan untuk melindungi informasi dan data sensitif dari akses yang tidak sah, dalam
bentuk cetak atau elektronik. Informasi adalah sesuatu yang bernilai bagi setiap orang dan
bisnis, yang lebih penting dalam melindungi mereka dari pencurian atau cedera. Keamanan
informasi, yang dirancang untuk menjaga kerahasiaan, integritas, dan ketersediaan data.
7
Manajemen risiko adalah proses untuk menyeimbangkan biaya operasional dan ekonomi
terhadap langkah perlindungan dan mencapai keuntungan dalam kemampuan misi dengan
melindungi sistem teknologi informasi dan data yang mendukung misi organisasi. Pengertian
lain dari manajemen risiko adalah proses identifikasi kerentanan dan ancaman terhadap sumber
daya informasi yang digunakan oleh organisasi dalam mencapai tujuan bisnis dan memutuskan
penanggulangan atau menentukan mekanisme kontrol yang akan dilakukan untuk mengurangi
risiko sampai pada tingkat yang dapat diterima.
Perangkat hardware, software, sistem, informasi, dan manusia merupakan aset bagi suatu
organisasi yang perlu/harus dilindungi dari risiko keamanannya. Mekanisme pengamanan
informasi tidak bisa hanya disandarkan semata-mata hanya pada peralatan (tools) pengamanan
teknologi informasi saja, melainkan perlu adanya pemahaman dari organisasi tentang apa yang
harus dilindungi dan menentukan secara tepat solusi yang dapat menangani permasalahan
terhadap kebutuhan keamanan informasi. Pengelolaan keamanan informasi perlu dilakukan
secara sistemik dan komprehensif. Untuk dapat membangun dan menerapkan sistem keamanan
informasi, organisasi sebaiknya memulai dengan melakukan analisis terhadap risiko‐risiko
yang mungkin timbul akibat dari penerapan sistem keamanan yang kurang efektif. Analisis
risiko yang dilakukan secara periodik dan berkesinambungan dilakukan dengan suatu
pendekatan sistematis dari proses berikut:
Hasil dari analisis tersebut akan menghasilkan nilai prioritas dalam mengambil
sejumlah tindakan terkait dengan risiko keamanan informasi yang dihadapi. Dengan
adanya prioritas yang jelas maka akan dapat didefinisikan kontrol‐kontrol mana saja
yang perlu diterapkan.
Keamanan bisa dicapai dengan beberapa cara, strategi-strategi dari keamanan informasi
masing-masing memiliki fokus dan dibangun berdasarkan tujuan tertentu sesuai kebutuhan.
Contoh dari keamanan informasi, antara lain:
BAB III
SARAN PENINGKATAN SIBER
10
11
1. Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan
pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer.
Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses
lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan
komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logik baik
secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.
2. Keamanan jaringan merupakan salah satu bentuk untuk memonitor aksesjaringan dan
mencegah segala bentuk penyalahgunaan sumber daya jaringan yang tidak sah.
3. Keamanan jaringan menurut Mariusz Stawowski dalam jurnalnya “The Principles of
Network Security Design” adalah keamanan jaringan yang utama sebagai upaya
perlindungan sumber daya sistem terhadap ancaman yang berasal dari luar jaringan.
5. Tugas dari keamanan jaringan ini dikontrol oleh seorang administrator jaringan.
Keamanan jaringan menjadi salah satu cara untuk memproteksi atau memberikan
perlindungan terhadap jaringan dari berbagai ancaman luar yang datang, yang
berpotensi merusak jaringan.
12
3.4 HACKER
Terkadang suatu teknologi atau suatu sistem informasi yang telah dibuat memiliki
kerentanan; untuk menemukan kerentanan sistem diperlukan personil yang mampu melakukan
analisis dengan mempelajari sistem tersebut secara mendalam sehingga ditemukan titik-titik
kritis dari kerentanan agar dapat segera dilakukan upaya perbaikan. Personil tersebut dikenal
sebagai hacker.
1. White hat hacker, seseorang yang mencoba untuk mempelajari, menganalisis dan
mengetahui kelemahan suatu sistem sebagai bagian dari aktivitas vulnerability
assessment atau penetration testing yang bertujuan untuk memperbaiki atau
memberikan rekomendasi perbaikan terhadap adanya temuan terhadap kerentanan
sistem.
2. Black hat hacker atau dikenal dengan cracker adalah seseorang yang mencoba untuk
mempelajari, menganalisis, dan mengetahui kelemahan sebuah sistem untuk merusak
atau mencuri informasi yang sensitif. Umumnya motivasi utama mereka adalah
menggunakan pengetahuan untuk mendapatkan data pribadi yang penting, atau mencuri
uang dari rekening bank, atau kegiatan yang bersifat negatif lainnya.
3. Grey hat hacker merupakan seseorang yang menjadi konsultan keamanan, tetapi
kadang kala pada situasi dan kondisi lain melakukan penyerangan dengan
memanfaatkan kelemahan sistem dari sebuah target.
13
Beberapa jenis hacker berdasarkan tujuan meretas sistem dapat dikelompokkan sebagai
berikut:
1. Red hat hacker merupakan mirip white hat hacker, tidak hanya berupaya
mempertahankan sistem, tetapi juga dalam kondisi tertentu berupaya menyerang
peretas lain. Umumnya red hat hacker merupakan agen pemerintah.
2. State-sponsored hackers merupakan hacker terlatih yang dibiayai oleh negara atau
pemerintah biasanya bertujuan untuk mata-mata dan perang cyber (cyber warfare).
4. Corporate hacker merupakan hacker yang menyerang properti intelektual dan data
penting suatu perusahaan. Tujuan mereka adalah untuk mendapatkan informasi
mengenai kompetitor suatu perusahaan.
5. Script kiddies merupakan hacker pemula yang memiliki sedikit pengetahuan dan
menggunakan tools buatan orang lain, biasanya tidak dapat mengembangkan serangan
dan pertahanan.
6. Blue hat hackers biasanya sebagai konsultan keamanan komputer yang terbiasa
melakukan bug-test sistem sebelum diluncurkan. Mereka mencari celah yang bisa
dimanfaatkan dalam rangka untuk mencoba menutup celah ini.
14
Profesionalisme adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan
benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan
kemampuan dari seorang karyawan. Ciri-ciri Profesionalime yang harus dimiliki oleh seorang
IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang
berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan
mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
3. Bekerja di bawah disiplin kerja
4. mampu melakukan pendekatan disipliner
5. Mampu bekerja sama
6. Cepat tanggap terhadap masalah client.
Pada dasarnya, penipuan online merupakan tindak pidana yang sama dengan penipuan
konvensional yang diatur baik dalam KUHP lama yang masih berlaku pada saat artikel ini
diterbitkan dan RKUHP 2022 yang telah mendapatkan persetujuan bersama antara Presiden
dan DPR (“RKUHP”) yang mulai berlaku 3 tahun terhitung sejak tanggal diundangkan, yakni
pada tahun 2025 mendatang.
• Menurut Pasal 378 KUHP
Barangsiapa dengan maksud untuk menguntungkan diri sendiri atau orang lain
secara melawan hukum dengan menggunakan nama palsu atau martabat palsu; dengan tipu
muslihat, ataupun rangkaian kebohongan, menggerakkan orang lain untuk menyerahkan
barang sesuatu kepadanya, atau supaya memberi utang maupun menghapuskan piutang,
diancam, karena penipuan, dengan pidana penjara paling lama 4 tahun.
• Menurut Pasal 492 RKUHP
Setiap orang yang dengan maksud menguntungkan diri sendiri atau orang lain secara
melawan hukum dengan memakai nama palsu atau kedudukan palsu, menggunakan tipu
muslihat atau rangkaian kata bohong, menggerakkan orang supaya menyerahkan suatu
barang, memberi utang, membuat pengakuan utang, atau menghapus piutang, dipidana karena
penipuan, dengan pidana penjara paling lama 4 tahun atau pidana denda paling banyak
kategori V, yaitu Rp500 juta.
15
Perkembangan teknologi internet saat ini turut digunakan oleh pelaku penipuan online
untuk memperdayai korbannya di website, ruang chat, media sosial, email, dan media lainnya.
Penipuan online bisa menggunakan beberapa metode, modus, dan peralatan yang bervariasi
seperti mulai dari software, memanfaatkan celah keamanan perangkat elektronik yang
digunakan, hingga phising yang dilakukan di dari jarak jauh seperti dari luar negeri.
Berdasarkan data dari tahun 2016 hingga September 2020, terdapat total 7.047 kasus penipuan
online, atau jika dirata-rata, maka terdapat 1.409 kasus penipuan online tiap tahunnya. Artinya,
penipuan online menjadi salah satu kejahatan yang cukup sering dilakukan. Untuk itu penting
bagi kamu mengetahui langkah-langkah yang bsia kamu lakukan untuk menghindari penipuan
online.
Berikut beberapa cara yang bisa kamu lakukan untuk menghindari penipuan online.
1. Waspadai kontak asing dan link mencurigakan
Jika kamu mendapatkan telepon dari kontak yang tidak kamu kenal, kamu harus
berhati-hati saat ini banyak modus penipuan melalui telepon. Modus penipuan telepon biasanya
menggunakan nomor handphone bukan nomor kantor atau yang menggunakan kode area
seperti (021). Selain itu, jika kamu mendapatkan pesan sms atau chat di media sosial dari nomor
atau kontak yang tidak kamu kenal dan mengirimkan link ke sumber yang tidak jelas, sebaiknya
jangan klik link tersebut. Hal itu bisa jadi salah satu bentuk modus penipuan online untuk
mencuri data pribadi di perangkatmu.
2. Berhati-hati ketika belanja online dan pastikan situs yang kamu kunjungi aman
Saat kamu berbelanja online, kamu juga harus waspada terhadap penipuan online yang
sering terjadi karena saat ini banyak toko online di e-commerce maupun media sosial yang
beredar. Jangan mudah tergiur dengan iming-iming harga murah karena belum tentu barang
yang dikirimkan akan sama dengan apa yang kamu harapkan atau yang dipromosikan. Sebelum
membeli suatu barang, pastikan kamu memeriksa beberapa hal seperti keaslian serta rating toko
atau penjual online, periksa kembali review atau testimoni dari pembeli, periksa foto produk
dan keaslian produk yang telah dijual agar kamu tidak terjebak penipuan online saat berbelanja
online.
16
BAB IV
PENUTUP
4.1. Kesimpulan
Dapat disimpulkan bahwa sesuai dengan majunya perkembangan zaman dan
teknologi, tingkat kejahatannya pun semakin meningkat. Tidak bisa dipungkiri bahwa kita
harus berpikir dengan logis yang maju sesuai perkembangan teknologi. Kita dipaksa untuk
setidaknya tahu mengenai hal apa saja yang bisa dilakukan untuk meminimalisir kejahatan di
dunia siber. Dengan dibuatnya makalah ini, diharapkan para pembaca menjadi sadar, bahwa
kita harus lebih peka dan belajar agar tidak termakan oleh tipu muslihat dunia siber.
17